- Anzeigen -


Erstellung regelmäßiger Berichte für Kunden


Task Force gegen Cyberkriminalität: Digital Shadows gründet Photon Research Team
Das Team aus internationalen Sicherheitsspezialisten verfolgt rund um die Uhr verdächtige Cyberaktivitäten im Netz und liefert datengestützte Berichte zu aktuellen Bedrohungen

- Anzeigen -





Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen.

Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

Bei der Namensgebung der neuen Task Force bediente sich Digital Shadows der Physik. Dort bezeichnet Photon ein Bündel elektromagnetischer Energie und stellt die Grundeinheit des Lichts dar. Dementsprechend soll auch das neue Team Licht in weitgehend unbekannte Bereiche der Cyberwelt bringen. Dazu gehören unter anderem einschlägige Plattformen, auf denen Cyberkriminelle gestohlene Daten zum Verkauf anbieten und sich miteinander austauschen. Der genaue Einblick in digitale Risiken ermöglicht es Kunden und Organisationen, sich besser zu schützen und Angriffen vorzubeugen.

Der Hauptfokus des Photon Research Teams liegt auf der Erstellung regelmäßiger Berichte für Kunden von Digital Shadows. Ausgewählte Inhalte werden jedoch auch Sicherheitsexperten der gesamten Branche zur Verfügung gestellt.

"Mit unserem neu aufgestellten Team verstärken wir die bereits bestehenden Analystenkapazitäten von Digital Shadows. Photon wird sich zu 100 Prozent auf die Erforschung von Trends im Bereich des digitalen Risikos konzentrieren", erklärt Rick Holland, CISO bei Digital Shadows. "Das Forscher-Team bündelt das Know-how verschiedenster Spezialisten – von ehemaligen Mitarbeitern militärischer Geheimdienste über Data Scientists bis hin zu den sogenannten "Ethical Hackers" oder "White Hats". Unsere Experten verstehen die Nuancen des Milieus, können Cyberkriminellen in ihrer Muttersprache folgen und wenn nötig direkt Kontakt aufnehmen, um mehr über ihre Methoden und Pläne zu erfahren." (Digital Shadows: ra)

eingetragen: 24.02.19
Newsletterlauf: 28.03.19

Digital Shadows: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.